En exploatering som riktade sig mot Hyperliquids HyperDrive DeFi-routerkontrakt resulterade i stöld av cirka 773 000 dollar frÄn tvÄ konton i protokollets Treasury Bill-marknad. Angriparen utnyttjade en godtycklig anropssÄrbarhet för att kringgÄ sÀkerhetsbegrÀnsningar, drÀnera sÀkerhetsstÀllda positioner och möjliggöra systematisk uttagning av medel. De stulna tillgÄngarna, bestÄende av 288,37 BNB och 123,6 ETH, fördes över till BNB Chain och Ethereum via deBridge-protokollet.
Incidenten utgör den andra stora sÀkerhetsövertrÀdelsen inom Hyperliquids ekosystem pÄ 72 timmar, efter en rug pull pÄ 3,6 miljoner dollar pÄ HyperVault-plattformen. CertiKs rÀttsmedicinska analys identifierade grundorsaken som en brist i routerkontraktet, vilket tillÀt obehörig körning av interna funktioner. Positioner i Primary USDT0- och Treasury USDT-marknaderna komprometterades innan verksamheten pausades.
HyperDrive-tjÀnstemÀn bekrÀftade att den inhemska HYPED-token och andra marknader förblev opÄverkade. Teamet engagerade experter pÄ blockkedjesÀkerhet och forensik för att undersöka hela omfattningen av övertrÀdelsen och övervÀga kompensationsplaner för drabbade anvÀndare. En 10 % white-hat-belöning erbjöds on-chain för att uppmuntra ÄterlÀmning av ÄterstÄende medel.
Efter exploateringen genomgick Hyperliquids bredare ekosystem sÀkerhetsgranskningar, och flera projekt pÄ plattformen pausade verksamheten för att bedöma sÄrbarheter. Observatörer noterade angriparens metodiska angreppssÀtt, vilket tyder pÄ djup kÀnnedom om protokollets arkitektur. Den snabba sekvensen av sÀkerhetsincidenter har riktat uppmÀrksamhet mot behovet av förbÀttrade granskningsstandarder och on-chain riskkontroller inom DeFi-styrning.
Denna exploatering belyser bestÄende hot inom decentraliserad finansiering och understryker vikten av rigorös validering av smarta kontrakt. Branschaktörer uppmanas att anta sÀkerhetsÄtgÀrder i flera lager, inklusive formell verifiering, kontinuerlig övervakning och on-chain belöningsprogram för att skydda anvÀndarnas medel och upprÀtthÄlla protokollets integritet.
Kommentarer (0)